Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusW32/Dzan.a
Data em que surgiu:16/01/2007
Tipo:File infector
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:De baixo a médio
Nível de risco:Médio
Ficheiro estático:Não
Tamanho:~65.000 Bytes
Versão IVDF:6.37.00.172 - terça-feira, 16 de janeiro de 2007

 Vulgarmente Meio de transmissão:
   • Infects files (pt)
   • Unidade de rede


Alias:
   •  Symantec: W32.Dizan
   •  Mcafee: W32/Dzan.b
   •  Kaspersky: Virus.Win32.Dzan.a
   •  Sophos: W32/Dzan-A
   •  VirusBuster: Win32.Dzan.A
   •  Eset: Win32/Dzan.A
   •  Bitdefender: Win32.Dzan.B


Sistemas Operativos:
   • Windows NT
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega um ficheiro malicioso
   • Infects files (pt)
   • Altera o registo do Windows
   • Possibilita acesso não autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localização:
   • %SYSDIR%\mmc.exe

 Infecção de ficheiros Infector type: (pt)

Appender (pt)
– Infector modifies last section (pt)

Infector damaging sometimes (pt)


Infector Stealth (pt)
Infector stealth no (pt)


Forma:

Contém uma ligação para outro malware.


Infection Length (pt)

Approximately (pt) 61.000 Bytes


The following file is infected (S) (pt)

By file type (pt)
   • *.exe

Files in the following directories (pt)
   • %todas as pastas%

 Registry (Registo do Windows) São adicionados os seguintes valores ao registo do Windows de forma a que os serviços sejam carregados depois do computador ser reiniciado:

– [HKLM\SYSTEM\CurrentControlSet\Services\mmc]
   • "Type"=dword:00000010
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000001
   • "ImagePath"=%SYSDIR%\mmc.exe
   • "DisplayName"="Smart Card Supervisor"
   • "ObjectName"="LocalSystem"

– [HKLM\SYSTEM\CurrentControlSet\Services\mmc\Security]
   • "Security"=%valores hex%

– [HKLM\SYSTEM\CurrentControlSet\Services\mmc\Enum]
   • "0"="Root\\LEGACY_MMC\\0000"
   • "Count"=dword:00000001
   • "NextInstance"=dword:00000001

– [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MMC]
   • "NextInstance"=dword:00000001

– [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MMC\0000]
   • "Service"="mmc"
   • "Legacy"=dword:00000001
   • "ConfigFlags"=dword:00000000
   • "Class"="LegacyDriver"
   • "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
   • "DeviceDesc"="Smart Card Supervisor"

– [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MMC\0000\Control]
   • "*NewlyCreated*"=dword:00000000
   • "ActiveService"="mmc"

 Backdoor É aberta a seguinte porta:

%SYSDIR%\mmc.exe numa porta TCP 3000

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.

Descrição enviada por Daniel Constantin em quarta-feira, 31 de março de 2010
Descrição atualizada por Daniel Constantin em quarta-feira, 31 de março de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.